• 제목/요약/키워드: Image watermarking

검색결과 627건 처리시간 0.024초

DCT 영역에서 암호화된 이진 위상 컴퓨터형성 홀로그램을 이용한 반복적 디지털 영상 워터마킹 기술 (An Iterative Digital Image Watermarking Technique using Encrypted Binary Phase Computer Generated Hologram in the DCT Domain)

  • 김철수
    • 한국산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.15-21
    • /
    • 2009
  • 본 논문에서는 DCT영역에서 암호화된 이진 위상 컴퓨터형성홀로그램을 이용한 반복적 디지털 영상 워터마킹 기술을 제안하였다. 워터마크 삽입과정은 워터마크로 사용되는 은닉영상 대신 은닉영상을 손실없이 재생할 수 있는 이진 위상 컴퓨터형성홀로그램을 생성하고, 반복적으로 표현한 후, 이를 랜덤하게 발생시킨 이진 위상성분을 가지는 키 영상과의 XOR 연산을 통해 암호화하여 워터마크로 사용한다. 그리고 이 암호화된 워터마크에 가중치 함수를 곱하고, 호스트영상의 DCT 영역에서 DC 성분에 삽입한 후, IDCT를 수행한다. 워터마크의 추출은 워터마킹된 영상과 호스트영상의 DCT 계수 차이를 구하고, 삽입시 적용한 가중치 함수를 나눈 후, 키 영상과의 XOR 연산을 이용하여 복호화한다. 그리고 복호화된 워터마크를 역푸리에 변환하여 은닉 영상을 재생한다. 마지막으로 원래의 은닉영상과 복호화된 은닉영상과의 상관을 통해 워터마크의 존재여부를 결정한다. 제안한 방법은 워터마킹 기술은 이진 값으로 구성된 은닉 영상의 홀로그램 정보를 이용하고, 암호화 기법을 활용하였으므로 기존의 어떠한 워터마킹 기술보다 외부 공격에 안전하고, 견실한 특징을 가지고 있으며, 컴퓨터 시뮬레이션을 통해 그 장점들을 확인하였다.

랜덤한 점분포를 가진 영상을 사용한 워터마킹에서 스켈링 파라메타의 최적화 알고리즘 (An Algorithm for Scaling Parameter Optimization of Watermarking using Random Dot Images)

  • Lee, In-Jung
    • 한국통신학회논문지
    • /
    • 제29권6C호
    • /
    • pp.901-906
    • /
    • 2004
  • For a digital image watermarking some autostereograms are used such as random dot images. In there, the extraction efficiency is good and the distortion rate is low. In this paper, we shall select an optimized scaling parameter which derives low distortion rate and high extraction efficiency, when we use a random dot images as like as autostereograms into some images except for extremely biased gray level images.

JPEG 호환 프래절 워터마킹 알고리즘의 하드웨어 구현 (H/W Implementation of JPEG compatible fragile watermarking algorithm)

  • 김진헌;김승원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅳ
    • /
    • pp.1803-1806
    • /
    • 2003
  • This paper presents a H/W module that executes a fragile watermarking algorithm. The module inputs sequentially quantized DCT values, encodes watermark and then outputs watermarked DCT coefficients. A fragile and invisible watermarking algorithm is adopted, modified and enhanced here to reduce H/W size and image degradation. The module can be directly inserted between DCT quantizer and VLC encoder in wide spread JPEG/MPEG encoder. The module is expected to be used for real-time authentication purpose in DVR(Digital Video Recorder) or digital cameras.

  • PDF

Space Coding을 이용한 Text watermarking (Text Watermarking using Space Coding)

  • 황미란;추현곤;최종욱;김회율
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.117-120
    • /
    • 2002
  • In this paper, we propose a new text watermarking method using space coding and PN sequence. A PN sequence generated from user message modifies the space between words in each line. The detection can be done without original text image using the average space with in the text. Experimental results show that proposed method has the invisible property and robustness to the attack such as the elimination of words in the text.

  • PDF

의료영상에서의 강인한 워터마킹 기법에 관한 연구 (Study of robust watermarking method in medical image)

  • 남기철;박무훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.255-258
    • /
    • 2003
  • 디지털화 된 의료영상에서의 데이터 인증 및 변형 여부의 판별을 위해서 디지털 워터마킹을 사용한다. Fourier변환과 Log-Polar변환을 이용한 Fourier-Mellin기법은 영상의 RST변환에 불변한 특징을 가진다. 하지만 실질적인 구현을 위해서는 화소위치가 일치하지 않는 것에 따라 영상값을 보간해야 하는 것과 그에 따른 워터마크의 데이터 손실, 계산량 증가, 원영상의 화질 저하를 해결해야한다. Polar좌표 변환의 손실을 없애기 위해서 Look up table을 사용하였다. 진단이후, 의료영상의 ROI 영역을 중심으로 Polar좌표 변환과 Discrete fourier변환을 하였다. 주파수 진폭성분의 대칭성을 유지하면서, 가우시안 분포의 랜덤 벡터와 이진 영상을 워터마크로 삽입하여 다양한 조건 하에서의 결과를 관찰하였다.

  • PDF

Fragile Watermarking Based on LBP for Blind Tamper Detection in Images

  • Zhang, Heng;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.385-399
    • /
    • 2017
  • Nowadays, with the development of signal processing technique, the protection to the integrity and authenticity of images has become a topic of great concern. A blind image authentication technology with high tamper detection accuracy for different common attacks is urgently needed. In this paper, an improved fragile watermarking method based on local binary pattern (LBP) is presented for blind tamper location in images. In this method, a binary watermark is generated by LBP operator which is often utilized in face identification and texture analysis. In order to guarantee the safety of the proposed algorithm, Arnold transform and logistic map are used to scramble the authentication watermark. Then, the least significant bits (LSBs) of original pixels are substituted by the encrypted watermark. Since the authentication data is constructed from the image itself, no original image is needed in tamper detection. The LBP map of watermarked image is compared to the extracted authentication data to determine whether it is tampered or not. In comparison with other state-of-the-art schemes, various experiments prove that the proposed algorithm achieves better performance in forgery detection and location for baleful attacks.

컴퓨터 형성 홀로그램과 광전자적 추출 알고리즘을 이용한 디지털 워터마킹 방법 (Digital watermarking technique using Computer-Generated Hologram and optoelectrical extraction algorithm)

  • 조규보;신창목;김수중
    • 한국광학회지
    • /
    • 제17권1호
    • /
    • pp.31-37
    • /
    • 2006
  • 본 논문에서는 컴퓨터 형성 홀로그램을 이용하여 디지털 데이터의 저작권을 보호할 수 있는 워터마킹 방법을 제안하였다. 제안된 방법에서는 제작된 컴퓨터 형성 홀로그램으로부터 분리된 두개의 위상 변조된 무작위패턴 생성시켜 하나는 원 영상에 삽입될 워터마크 영상으로 사용하고 다른 하나는 워터마킹 된 영상에서 워터마크 영상을 추출하기 위한 디코딩 키로 사용된다. 워터마킹 된 영상의 제작과정은 수치 해석적으로 수행하고 워터마크 영상은 광학적인 방법으로 추출한다. 제안된 방법은 워터마킹 된 영상이 절단에 대해서 강인함을 컴퓨터 모의실험을 통해 확인하였고, 위상변조 특성이 있는 액정 광변조기를 이용하여 광학적으로 구현하였다.

주파수 영역에서 웨이브릿 변환을 이용한 디지털 이미지의 효과적인 보호 (The Effective Protection Mechanism for Digital Images using Transform of the Wavelet in Frequency Domain)

  • 최우진;오무송
    • 한국정보통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.937-942
    • /
    • 2002
  • 지난 몇 년 동안 인터넷 기반의 디지털 컨텐츠의 신장으로 인하여 디지털 이미지의 기술과 사용이 대폭 늘어나면서 디지털 이미지의 보호에 대한 필요성이 대두되었다 이러한 디지털 이미지에 대한 저작권 보호를 위해서는 이미지의 내용 인증과 소유권 인증, 불법 복제 등을 확인할 수 있는 인증 기술이 요구된다. 눈에 띄지 않는 암호인 디지털 워터마크를 이미지에 삽입하는 기술인 디지털 워터마킹은 이미지의 투명성과 견고성을 제공해야 하며, 이를 위하여 정교한 인지 정보가 워터마킹 처리에 사용되어야 한다. 또 논문에서는 인간 중심의 시각 시스템의 관점에서 주파수 기반의 워터마크인 웨이브릿 변환을 통한 저작권 보호와 인증과 위조 방지에 대한 알고리즘을 구현하고자 한다.

디지털 영상을 위한 에너지 기반 워터마킹 알고리즘 (An Energy-Based Watermarking Algorithm for Digital Images)

  • 최동진;황동국;이상주;이우람;전병민
    • 한국콘텐츠학회논문지
    • /
    • 제5권2호
    • /
    • pp.87-94
    • /
    • 2005
  • 본 논문에서는 원영상의 에너지 크기에 기반하여 워터마크를 생성하고, 이를 치환을 통해 영상 내에 삽입하는 새로운 워터마킹 알고리즘을 제안한다. 원영상의 에너지와 일정 비율이 되는 에너지를 갖도록 생성된 워터마크는 영상에 삽입된 후에도 영상의 에너지를 유지시켜 주어 워터마킹된 영상의 품질 훼손을 줄 일 뿐만 아니라, 큰 에너지를 갖고 삽입되기에 공격에 대한 견고성도 강화시켜 준다. 실험 결과를 통해 제안한 알고리즘이 평균 PSNR 47.6dB의 우수한 비가시성을 가지며, 다양한 공격이 가해진 후에도 평균 98.9%의 메시지를 복원해 내는 우수한 견고성을 가짐을 확인할 수 있다.

  • PDF

산술부호화를 이용한 연성 워터마킹 기법 (A Fragile Watermarking Scheme Using a Arithmetic Coding)

  • 박성일;백승은;한승수
    • 정보학연구
    • /
    • 제9권4호
    • /
    • pp.49-55
    • /
    • 2006
  • In this paper, a new fragile watermarking algorithm for digital image is presented, which makes resolving the security and forgery problem of the digital image to be possible. The most suitable watermarking method that verifies the authentication and integrity of the digital image is the Wong's method, which invokes the hash function (MD5). The algorithm is safe because this method uses the hash function of the cryptology. The operations such as modulus, complement, shift, bitwise exclusive-or, bitwise inclusive-or are necessary for calculating the value of hash function. But, in this paper, an Arithmetic encoding method that only includes the multiplication operation is adopted. This technique prints out accumulative probability interval, which is obtained by multiplying the input symbol probability interval. In this paper, the initial probability interval is determined according to the value of the key, and the input sequence of the symbols is adjusted according to the key value so that the accumulative probability interval will depend on the key value. The integrity of the algorithm has been verified by experiment. The PSNR is above the 51.13db and the verifying time is $1/3{\sim}1/4$ of the verifying time of using the hash function (MD5), so, it can be used in the real-time system.

  • PDF